数据信息传输范文

2024-08-22

数据信息传输范文(精选12篇)

数据信息传输 第1篇

关键词:物联网,Cortex-M3,ZigBee协议,传感器,监控软件

随着科技进步与网络的发展,物联网技术已成为全球关注的焦点并应用于多个领域,这为实现物联网的数据共享和安全等服务提供了技术保障。本文设计构建了一个基于ZigBee无线网络的物联网实验平台,深入研究物联网的数据采集与信息传输技术。

1 网络节点的软硬件设计

在搭建物联网实验平台时,根据网络节点在网络中的任务特点设计了三种类型的网络节点,即终端节点(又称传感器节点)、路由节点和协调器节点。三种节点相互通信协作,共同完成数据的信息化处理。

1.1 网络节点的结构设计

网络节点一般由传感器模块、微处理器模块、无线通信模块、能量供应等模块构成(路由节点和协调节点可没有传感器模块)。该硬件平台的网络节点采用T公司Cortex-M3核的LM3S811,LM3S1138和LM3S9B96作为节点微控制器。无线收发模块是由CC2420芯片和相应的外部元器件封装而成。

1.2 网络节点的软件设计

网络节点的软件设计框架如图1所示。软件底层采用的是μC/OS-Ⅱ操作系统。

节点软件的操作系统之上为ZigBee协议栈,通过这个协议栈实现树簇的网络结构。在网络节点的软件设计中,整个工程创建了多个用户文件夹,分类存储程序源文件。其中μC/OS-Ⅱ的文件夹中存放的是μC/OS-Ⅱ操作系统源码相关文件,Stack文件夹中是有关MsstatePAN协议栈的源码等相关文件,Target文件夹中是程序目标代码,Middleware文件夹中是一些中间件的代码,主要包括微控制器外部接口的代码实现等。LM3S DriverLib是TI公司提供的针对Cortex M3系列微控制器的驱动库[1]。

1.3 通信协议帧设计

在建设过程中,为了方便其他设备对信息的识别和统一整个监控网络的数据帧的格式,自定义用户数据帧格式,具体数据位定义如图2所示。

需要注意的是,接口数据是以ASCII码形式传送的,一个字节型的整数需要两个ASCII码表示,因此以上数据都要转换成字符串的形式,按照用户自定义的数据帧与上位机PC进行数据通信。在组网过程中,根据用户数据帧协议的约定,定义了3个特殊的数据帧提供给各节点,用于向上位机汇报组网状态。

2 ZigBee无线网络的信息传输

ZigBee是一种面向自动控制的低传输率、低功耗、低价格、近距离的双向无线网络通信技术,基础是IEEE 802.15.4,其三个工作频段2.4 GHz,915 MHz和868 MHz是完全免费开放的。ZigBee的传输范围依赖于输出功率和信道环境,网络节点间的传输距离可以从标准的75 m扩展到几百米,甚至于几千米。

2.1 ZigBee网络的技术特点

与WiFi,Bluetooth,GPRS/GSM相比,ZigBee网络具有成本低、体积较小、功耗低、易于扩展、感应性强等特点,适用于控制节点较多、传输量不大、覆盖面相对较广以及造价成本比较低的无线网络应用系统中[2,3]。

2.2 ZigBee网络节点的拓扑结构

根据ZigBee网络中设备的功能不同,IEEE 802.15.4把ZigBee网络中的设备分为全功能设备(Full-Function Device,FFD)和精简功能设备(Reduced-Function Device,RFD)。根据设备在网络中承担的任务不同,ZigBee网络中的节点分为三种类型,即协调器节点ZC(ZigBee Coordinator),路由节点ZR(ZigBee Router)和终端节点ZE(ZigBee EndDevice)[4]。

ZigBee以一个独立的工作节点为依托,通过无线通信组成星状、串(树)状、网状等网络拓扑结构。

2.3 ZigBee协议栈框架

完整的ZigBee协议栈由应用层、应用支持层、网络层、数据链路、媒体接入层(MAC)和物理层(PHY)组成,协议栈中的每层都含有特定的功能和服务。中间层都为其上一层提供一系列特定的服务,其中每层的数据实体提供相对应的数据传输服务,管理实体负责其他配套服务。每层的服务实体通过相应接口与上一层进行数据交换,为上层提供数据传输服务。

2.4 MsstatePAN协议栈的移植

采用硬件平台的收发功能主要通过Cortex-M3系列微控制器控制CC2420模块实现,选用原PIC微控制器+CC2420的协议栈为模板。在对MsstatePAN协议栈的结构与工作机制大致了解的基础上,修改硬件平台有关驱动,顺利在Keil和IAR的开发平台上将MsstatePAN协议栈移植到了LM3S811,LM3S1138,LM3S4749,LM3S9B96等同系列目标开发板上。

LM3S811/9B96微控制器使用串口进行通信,需充分利用其提供的UART驱动函数,在程序中只需对UART硬件资源进行简单配置和初始化,就能实现数据的传输。

3 物联网的前端数据采集

本节主要介绍DS18B20温度传感器、SHT11温湿度传感器、MMA7260三维加速度传感器、TSL230光频转换器和RFID等模块。

3.1 DS18B20温度传感器

DS18B20是美国Dallas半导体公司推出的一款支持“单总线”控制接口的温度传感器[5]。该传感器温度采集转化后得到的12位数据存储内部的两个8位高速暂存器RAM,RAM中的第一个字节存放测量温度数据的低8位,第二个字节存放数据的高8位。利用DS18B20特有的控制命令集进行操作,将数据正确读入到微控制器,命令集分为ROM操作命令集和内存操作命令集。

设计中,基于TI的LM3S811/1138微控制器采用C语言程序来实现对DS18B20的操作,芯片采用默认的12位采集数据模式,转换的时间一般低于750μs。实践表明,单总线方式的温度传感器DS18B20具有控制简单、易于扩展和成本低等优点。同时,利用微控制器读取传感器数据的程序相对比较简单,读取的温度值也相对比较精确。

3.2 SHT11温湿度传感器

SHT11是瑞士Sensirion公司推出的一款含有已校准数字信号输出的温湿度复合传感器。该传感器内部的测湿元件、测温元件将监控区域的湿度和温度转换成相对应的电信号,同时将产生的电信号输入到信号放大器中,然后将放大的模拟电信号输送至内部的A/D转换器,转化数据存储在内部的寄存器中。传感器经过二根I/O数据线与微控制器进行通信,并将转换数据发送出去。

传感器通过两线串行接口和微控制器LM3S811/1138相连接,采用普通I/O与传感器模块相连,模拟SHT11芯片能识别的时钟信号,并通过DATA数据线直接获取采集数据,无需额外A/D转换电路,大大简化了传感器和微控制器之间的硬件连接。

3.3 TSL230光频转换模块

TSL230使用硅光二极管测量光照强度,具有响应快、稳定性好等特点,广泛应用于照相机曝光控制、舞台灯光检测、医学光照诊断等领域。内部由光强采集、光/频转换、频率信号处理三部分组成,外部由8引脚PDIP封装。

3.4 MMA7260三维加速度传感器

采用LQMMA7260模块检测物体的运动状态。可以通过其本身提供的休眠模式来降低芯片功耗。具体方法为待传感器数据采集完毕后,通过SLEEP引脚来控制MMA7260是否进入休眠,当SLEEP引脚接到低电平信号时,传感器进入休眠模式,此时电流为3μA;当SLEEP接到高电平信号时,传感器便恢复工作。

采用LQMMA7260模块与LM3S811微控制器进行连接,模块的三路电压分别与微控制器的A/D转换输入引脚相连,并采用ADC多通道采样的方法对三路模拟数据进行模/数转换。

3.5 校园一卡通的信息采集

设计一款读卡器可以快速准确地读取校园一卡通编号。读卡模块采用AK-RFMOD05CD芯片,读卡器模块将采集的卡片信息按照Wiegand数据协议标准传输,通过WD0和WD1引脚进行输出。微控制器LM3S1138通过两个I/O引脚对数据进行接收,其接口电路如图3所示。读卡器模块的数据输出引脚WD0和微控制器的PB0相连,WD1和PB1相连。

程序开始后,初始化PB0和PB1两引脚为输入方式,并设置为下降沿的中断触发,当两根线上有低电平出现时,进入相应的中断服务程序中接收Wiegan数据。在中断服务程序中判断触发中断的引脚编号和传输数据,同时将数据存储在用户开辟的数据缓冲区中。

使用数字式示波器对读卡器的DATA0和DATA1线在协议位给出高电平时的波形图进行截取和分析,读卡器模块选择Wiegand26协议,将一张校园卡放置在读卡器上,其中上侧为WD0输出信号线波形图,下侧波形为WD1输出信号线波形图,与韦根协议理论波形对比,得出该卡的Wiegand26数据为“00000110100010010100110111”,数据波形与微控制器采集的数据保持一致。

4 信息的加密传输

数据加密的本质就是对明文(文件或数据)按照预定的方法进行特殊处理,使其变为无法进行直接可读的一段代码或乱码数据。

针对加入网络的节点,系统需要对申请入网的节点进行一个比较严格的入网认证。在网络的数据传输过程中,传输数据需要经过高强度密码算法进行加密处理,防止私有数据的窃听,保证数据的可靠性传输[6]。

4.1 信息通信的数据加密

一般数据加密可通过无线通信网络中的三个层次来实现,分别为链路加密、节点加密和端到端加密。

链路加密要求网络节点之间的数据通信中的数据必须是不可读数据,包括路由信息、目的地址等数据。节点加密算法的操作方式与链路加密大体一致,在ZigBee通信链路上为传输的数据帧提供安全保障。在整个ZigBee网络数据通信过程中,端到端加密又称脱线加密或包加密,用户可以自行设计一些加密算法对数据帧中的负载数据进行加密,只有当目的网络节点接收数据帧时,才通知本节点的上次去解密数据帧。

4.2 常用的无线传感网数据加密算法

Miracl库是ShamusSoftwareLtd开发的一个基于大数运算的函数库,是编写密码安全方面的程序所必备的一个算法模板库,是当前应用比较广泛的基于公钥加密算法实现的大数库之一。

RC5是由RSA公司的Rivest于1994年提出的一种新型的分组加密算法。结合TI公司的ARMCortex-M3系列微控制器的特点,由于该类型微控制器的存储字长为32位,特设置该RC5算法的三个参数可定义为:字长为32位,加密轮数为12轮,密钥长度为16 B,可用符号表示为RC5-32/12/16。

在加密系统中,首先创建密钥组,在创建完密钥组后,开始对明文数据进行加密。针对AES加解密算法,利用Miracl开源库中的相关函数,编写适应于微控制器的特定程序。其中节点进行AES加解密数据流程如图4所示。

5 上位机监控软件开发

5.1 监控软件总体设计

该监控软件采用Visual Studio系统平台进行开发,利用现代计算机技术、数据通信技术、图形学等技术,将分布于监控区域的各类设备的运行参数和采集信息以文字、图形、图像等形式展示给用户,实现监控软件的可视化控制,实现对远程ZigBee网络节点设备的自动化控制。本系统监控软件的框架设计模型如图5所示。

5.2 监控软件与协调器节点的数据通信

采用标准串口和USB两种通信模式实现微控制器与监控软件的数据通信。

为了较好地完成串口通信任务,LM3S811/1138/9B96微控制器可以利用TI公司提供的驱动库配置UART资源,然后通过调用UARTCharPut和UART-CharGet等函数来实现下位机串口数据的收发。上位机监控软件利用多线程串口编程工具CserialPort类进行开发,CserialPort是由RemonSpekeijse编写的免费串口类,其内部函数完全透明,并允许对相关类的内容进行改造、补充和完善等[7],其内部重要函数如表1所示。本文对CserialPort进行修改,以满足系统的整体需求。程序设计中需要创建一个监视线程负责监视可用串口产生的各种信息。读/写串口操作需要WaitCommEvent和WaitForMultipleObjects等函数配合监视线程共同完成。

一个典型的USB应用系统由USB设备、USB主机和USB电缆组成。在本课题中,协调器节点是USB设备,USB主机则是具有USB接口的计算机。上位机监控软件的USB数据通信需要调用TI公司提供的动态链接库LMUSB.dll,程序可以采用显式链接和隐式链接两种方式调用LMUSB.dll动态链接库。

在USB接口程序的设计中,首先利用设备管理器查看具有USB硬件资源的协调器节点的PID,VID和GUID等相关信息,然后加载动态链接库LMUSB.dll。程序通过调用InitializeDevice函数初始化协调器节点设备,待初始化成功后,监控软件创建接收数据线程,线程中调用ReadUSBPacket()函数去接收协调器节点设备发送的数据帧。在使用完USB设备后,需要通过调用TerminateDevice函数释放USB设备。

待完成数据通信以后,上位机软件需要创建专门的线程用于接收协调器节点传输的数据帧。然后根据自定义的数据帧格式,编写专门的函数对接收的数据帧进行解析,然后将数据分类存储在相对应节点设备的结构体中。用户可以自定义网络节点数据帧发送周期,监控软件根据预先设定的周期内是否收到该节点的数据帧去判断其在网络中的组网状态。

5.3 绘图模块

本节中将部分终端节点采集的信息以曲线等形式显示出来。本软件选用TeeChartPro作为图表、图形控件,它和Visual Studio平台具有较好的兼容性。它提供了上百种2D和3D图形风格、40余种数学统计功能以及20余种图标操作工具等,图6为添加TeeChart控件类的步骤图。

5.4 ZigBee组网功能测试

在整个测试过程中,终端节点负责采集检测区域的数据,并按照自定义的数据帧格式进行封装,然后发送至协调器节点;协调器节点主要负责创建和维护网络,并将收集的帧发送至上位机监控软件。监控软件能够对各个网络节点的组网状态进行有效判断,路由节点和终端节点可以根据实际需要定时地向协调器节点发出成功组网状态标志数据帧。

本节选用LM3S9B96作为微控制器的网络节点,或者整个测试网络的协调器节点,以LM3S811/1138作为微控制器的网络节点,终端节点或者路由节点。对协调器节点建立网络的过程、终端节点加入网络的过程、树型拓扑网络系统进行了检测,选择树型拓扑网络系统测试进行详细说明。

当协调器节点组建网络,把编写好的路由节点程序下载到编号为一号和二号的路由器节点上,然后逐个按下开发板上的Reset按键,等待其加入网络。如果路由器节点成功组网后,并向协调器节点发送路由器成功组网标志数据帧,监控软件接收到该数据帧后,该路由节点设备相对应的组网图标为绿色(红色表示未加入网络);然后依次上电复位编号为1~5的传感器采集节点,待节点成功加入网络后,监控软件根据相关数据形成检测ZigBee网络拓扑图。根据形成的网络拓扑图可知,共计有1个协调器节点、2个路由器节点、5个终端节点共同组成此时的ZigBee监控网络。

6 结论

本设计移植精简版ZigBee协议栈到TICortex-M3系列微控制器上,实现了组网功能。成功移植μC/OS-Ⅱ操作系统,使协调器上的任务运行于μC/OS-Ⅱ之上,为以后协调器节点的功能扩展奠定软件基础。对基于ZigBee无线网络的短距离物联网进行了进一步的研究,编写上位机监控软件实时监控ZigBee网络。监控软件通过串口和USB通信接口接收用户自定义的数据帧,然后解析与分类存储相关数据,并及时更新网络节点运行状态与节点采集数据等信息。

参考文献

[1]徐琰.基于32位微控制器Zig Bee无线传感器网络的研究[D].北京:北京理工大学,2010.

[2]Sena.The comparison of Wi Fi,Bluetooth and Zig Bee[EB/OL].[2012-05-17].http://www.sena.com/blog/?p=359.

[3]Zig Bee Alliance.Zig Bee_tutorial PDF[EB/OL].[2009-11-07].http://www.zigbee.org.

[4]高键,方滨,尹金玉,等.Zig Bee无线通信网络节点设计与组网实现[J].计算机测量与控制,2008,16(12):1912-1914.

[5]郭天祥.51单片机C语言教程[M].北京:电子工业出版社,2009:100-285.

[6]沈永增,杨利亚.智能家居无线数据的安全传输[J].计算机系统应用,2010(8):222-224.

网络传输计费系统的数据采集与传输 第2篇

融合计费数据传输通过统一的接口在规定的时间内完成传送完整、准确的数据到目的地。

其数据格式数据块大小消息描述符的结构格式队列容量消息描述符,消息描述符的标识消息的优先级消息的生命周期消息旧消息体拆分消息体组合往往有其统一的标准和统一的接口规范。

1.1.1 融合计费数据传输模型融合计费数据传输模型是对采集不同网络、不同业务的数据统一传输的模型。

通过信息交换技术传送融合的数据从数据源到数据目的地。

解决计费数据融合后数据传输的问题。

为网络融合提供了计费数据传输方面的支持。[1]

1.1.2 时间无关性计费数据传输模型:时间无关性计费数据传输模型是指数据传输源、数据传输通路、数据传输目的地三者发送、传送和接收时间互不相关各自进行各自的处理互不影响的传输模型。

该模型解决数据发送数据传输和数据接收的时间相关性而影响传输质量和传输速度的问题。

较好的解决了当今网络与通信远距离计费数据的实时、可靠传输的问题。

当网络的数据发送端和数据接收端较远时当网络的传输状况较差时时间无关性计费数据传输模型采取分步传输数据不因网络问题或者机器问题而丢失数据;分布式传输数据允许数据发送端、传输通道和数据接收端各自进行各自的处理而并非必须同步进行。[2]

1.2 通信网络计费数据采集模型。

数据采集系统主要完成接收从控制计算机的前端送来的控制信号依次读取从传感器中送来的数据并将这些数据以一定的格式保存到计算机中。

1.2.1 融合计费数据采集模型:融合计费数据采集对不同网络或不同业务的话单和统计信息进行采集。

该模型一方面避免了大量的重复劳动.另一方面使网络之间规划更具有合理性。

有利于网络资源共享利用、网络间较好的兼容、网络增多和业务种类增多。

通过融合数据采集较好地解决不同网之间的计费数据集中采集问题。

1.2.2 集中计费数据采集模型:集中计费数据采集对同一网络不同地点的话单和统计信息进行集中采集。

进行统一处理对同一个网络计费数据进行统一规划.集中管理。

有利干网络的迅速膨胀和发展。

数据信息传输 第3篇

关键词:数据传输;档案信息;共享平台;模型设计;WCF

0 引言

“档案是有史以来最早产生的文献之一,也是现代社会的核心信息资源的重要门类”[1],有效开发和合理利用档案信息,不仅是社会技术进步的需要,更重要的是关系到档案信息创新成果能否充分运用到社会生产中。伴随着社会科技的发展,档案信息共享平台除了可以在传统的Web平台上进行信息资源共享,移动平台的档案信息共享也成为越来越重要的需求点,尤其是如何利用WCF技术进行不同平台之间的信息资源传输与共享是当前研究的重点。本文的目的在于研究一款数据传输模型,使用该模型可以便捷地在服务器端、客户端、移动终端之间进行数据交互,并实现数据传输的安全高效。

1 数据传输模型研究现状及意义

随着移动互联网技术的发展,用户除了可以通过传统的电脑进行档案信息的研究外,还能够随时随地通过移动设备接入档案信息共享平台进行研究[2]。跨平台作为档案信息的新特点,对数据传输安全与数据传输效率的要求较高。

1.1 数据传输效率。提高数据传输的效率,主要包括两个方面因素,一是取决于服务器端与客户端的网络带宽;二是如何减少数据在传输过程中产生的信息。在减少数据传输产生的信息方面,一是控制未处理的信息包含在传输的数据中,二是对传输过程中的数据格式进行优化,即同样的信息在被客户端接收后能够无损进行识别,这是数据传输效率提升的关键所在。档案信息共享平台的数据在传输过程中目前可以采用的格式有FSV格式、XML格式、JSON格式。对于这三种格式的传输效率国内外已有相关研究[3],其中XML已经被业界广泛地使用,其在数据传输过程中采用XMLHttp方式,而JSON才刚刚开始,其作为新生代的纯文本数据格式,在Ajax 数据交换中有着得天独厚的应用优势。对于JSON数据格式比较简单,易于读写,格式都是压缩的,占用带宽小,且支持多种语言,包括C、C#、Java、JavaScript、Perl、PHP和Python等服务器端语言,便于服务器端的解析。

1.2 数据传输安全。档案信息共享平台的数据在传输过程中需要加密处理,到达目标后需要进行解密处理,这就需要采用对称加密算法对数据进行处理,数据传输的安全重点需要对适用于数据传输过程中的加密算法进行研究。在数据传输过程中利用对称密码技术[4]构造安全的数据传输协议,以及复杂的密钥分配,密钥管理协议等[5]。在公钥密码算法优化方面,优化了传统公钥密码算法中的模大数乘法和模大数的指数等基本数学运算,针对椭圆曲线密码系统中的基本运算,同样有类似的研究,采用点乘和点加的优化[6]。

1.3 数据传输技术。档案信息共享平台的数据传输技术可以采用.NET技术实现,其采用方式目前有以下几种方式:Socket、.Net Remoting、WebService、WCF。如目前比较流行的腾讯QQ、银行系统之间通讯对于Socket通讯应用比较广泛;再如前几年比较火的SOA以及当前比较火的云计算之类的应用在技术层面上采用的是WebService技术进行数据传输,对于企业内部应用.Net Remoting传输技术应用比较广泛。而现行的WCF技术对.Net Remoting、 WebService等的简化、统一,在档案信息共享平台数据传输平台上可以通过配置来切换不同的底层实现且较好地适应外部环境的变化。

1.4 数据传输模型研究意义。档案信息共享平台的发展趋势在于移动化、多平台化,这就需要有一个能够支持多平台数据实时传输与信息更新的模型。这种模型研究将有利于探索支持跨平台数据传输的最新技术,该技术能够以统一的方式支持不同平台进行数据交互,特别需要对移动平台数据交互支持;同时有有利于探索最有效的数据传输方式,能够有效地解决数据传输过程中的效率与安全瓶颈。

2 档案信息共享平台数据传输模型需求及其设计

通过对传统的数据传输模型进行研究,其在数据传输的开放性及安全性方面存在不足,对于移动互联网时代的档案信息共享平台数据传输模型需要满足高效、安全及支持跨平台的需求,其中高效是数据在传输过程中采用最少的信息,安全是确保传输的数据在应用程序级能够采用适当的加密方式不被非法用户截取并非法利用。支持跨平台是不同平台可以采用相同的方式调用该模型进行数据请求与数据接收。因此,档案信息共享平台的数据传输模型的需求与设计方式要做到数据传输高效、传输过程安全和支持跨平台传输。

2.1 数据传输高效。档案信息共享平台是开放给社会用户及相关科技工作者使用的,就会存在多用户的并发操作该平台,这样就涉及数据传输性能的问题。如果数据传输出现瓶颈,直接导致的后果是平台不能正常使用。对于档案信息共享平台首先要解决的是传输效率问题,使用户在操作的过程中能够正常使用系统,从系统开发与实践的角度看,主要是减少平台在数据交互中的传输的数据量。本数据模型在数据传输前会将需要传输的数据转换成JSON(JavaScript Object Notation),这是一种轻量级的数据交换格式,基于JavaScript(Standard ECMA-262 3rd Edition - December 1999)的一个子集[7],到达目标后将JSON数据再次转换成需要操作的数据类型,设计流程如图1所示:

2.2 传输过程安全。档案信息共享平台在互联网上是一个开放的平台,涉及的数据包含了用户的私人信息,这部分信息应该是不被明文传输,需要将原始信息进行加密处理,即需要达到即使传输的数据被非法获取也不能被正常解密。为保证信息在传输过程中的安全,模型采用动态GUID(Globally Unique Identifier)作为密钥进行加密的方式处理,动态GUID为全局唯一标识符。在每个用户的账户通过审核后,会为其自动分配一个GUID,用户在后继的数据请求中,模型会自动将用户的GUID作为密钥进行信息传输,在数据达到用户端将采用用户自带的GUID作为密钥进行数据解密操作,设计流程如图2所示:

2.3 支持跨平台传输。移动互联网的发展使得数据传输不局限于传统的PC之间进行,同时需要数据传输能够实时支持移动客户端设备。这就要求平台的数据模型需要支持不同的平台,即实现跨平台的需求。要实现数据在不同平台共享,就需要一个支持跨平台数据通信的应用程序框架,比较流行的方式有SOA的架构模式[8],档案信息共享平台数据传输模型采用微软的WCF(Windows Communication Foundation)服务作为中间的介质,这是因为WCF技术支持多种通信协议Http/Https 、Remoting、命名管道、TCP/UDP、MSMQ、对等网、消息可达性、事务流等[9],在开发移动客户端上具有两个显著优点:一是向下兼容;二是安全性高。WCF技术整合了原有的windows通讯的.net Remoting,WebService,Socket的机制,并融合有Http和Ftp的相关技术,档案信息共享平台所有的数据的请求经过WCF服务进行,不同平台的信息经过WCF服务的转换可以到达相同的平台或者不同的平台,通过合理的配置,使该数据传输模型在不同平台之间自由进行数据传输与数据转换,数据请求流程如图3所示:

3 档案信息共享平台数据传输模型实现

档案信息共享平台数据传输模型采用基于WCF技术架构,使用.NET技术进行跨平台系统开发,SQL Server2008作为后台数据库。要使数据传输模型达到高效、安全及支持跨平台的要求,在WCF服务具体的相关传输模型上需要设计相关接口,供数据传输模型中具体的数据操作与访问,为了使数据传输模型具有安全高效的能力,还需要设计部分通用的过程,其中包括数据转换(JSON)、安全、通用数据操作。在此基础上,还需要考虑模型中的文件及图片信息的处理,最后需要在该模型具体实现上设计一个对外的WCF服务,该服务的使用需要经过身份验证。

3.1 数据传输模型的核心架构。数据传输模型包含三个部分:数据契约、服务契约、服务接口实现。为了实现开发的可扩展性与独立性,将这三个部分分别设为三个具体的项目,包括服务数据契约项目,该项目主要定义数据操作及数据传输的基本单元;服务契约项目,该项目预先定义模型相关方法的名称及参数,使不同的平台调用服务采用相同的定义规则;服务实现项目,该项目依赖于服务数据契约与服务契约,主要职责为实现具体传输的逻辑,及根据传入的服务及参数,经过逻辑处理传出用户需要的数据,最终通过服务提供给外界平台使用。数据传输模型采用基于WCF技术的架构,在实际的应用中根据用户的实际需求,向三个项目中添加不同的实现,这样也可以做到项目的分工,不同角色的人员维护不同的项目,具体的项目之间的关系如图4所示:

3.2 数据传输模型中的通用方法工程。正如数据传输模型核心架构所示,为了更好地重用相关具体操作,对常用的功能与传输模型的特色部分需要封装。这部分主要包含两个项目:数据访问与操作工程、通用方法工程。对于数据访问与操作工程,为了支持未来的数据库的可扩展,采用抽象工厂的模式,暂时实现了支持SQL Server数据库的访问与操作的相关方法,在实际的模型调用中将根据配置文件动态调用具体的数据库方法;对于通用方法工程中,数据传输的方式与加密处理为该工程的核心,在实际的数据传输中,需要将需要传输的信息处理成JSON格式,这就包含了生成与解析JSON字符串的通用方法,涉及用户隐私信息的部分需要进行加密传输,以确保数据传输的安全,在具体实现上在每个方法的参数上加上了一个GUID标签,根据标签验证服务访问的合法性与内容加密的证据,具体的是安全实现流程如图5所示:

3.3 数据传输模型中的WCF实现方式。在数据传输模型中,核心代码包含接口定义与接口实现,在实际的开发中需要对代码的实现进行版本控制,以便于追溯代码不同版本,本模型的开发采用了Visual Source Safe 2005作为版本控制工具,每次新功能开发开始需要从版本控制工具中将最新的代码签出进行开发,开发完成编译无误后,再将代码加上注释签入到版本控制工具。

3.4 数据传输模型中的WCF服务发布。在传输模型相关功能的开发完成之后,需要将服务发布到互联网上才能真正实现跨平台的信息传输服务。档案信息共享平台模型的发布服务每个接口提供一个服务地址,也就是需要为每个接口实现配置*.SVC文件,在WCF服务配置中采用微软的IIS7作为传输模型的核心服务器。为了便于服务的调用,还需要一个固定的IP地址作为数据模型的访问入口,为了使传输模型的平台管理服务不暴露于公共的环境,需要对服务的使用范围在服务器层面进行限定。

4 档案信息共享平台数据传输模型应用效果评估

在档案信息共享平台的数据模型实现之后,通过不同的平台进行调用并采用HttpWatch来监控数据传输过程中的信息,来确认本模型是否达到以下目标:不同平台可以调用本平台的服务、论证用户在数据传输过程中是加密的JSON数据。

4.1 数据传输模型跨平台应用效果评估。数据传输模型跨平台应用效果评估采用传统的服务器、移动客户端模拟器作为介质,其中对于移动客户端模拟器采用苹果的IOS系统,具体的流程为在Web开发的项目与移动客户端项目通过发布的WCF服务地址添加相同服务,并运用WCF服务实现用户的注册与登录功能,在Web上注册一个用户账户,然后在IOS模拟器上使用在Web平台上注册的账户进行登录,采用该模型可以顺利实现不同平台之间的数据传输。

4.2 数据传输模型安全及性能效果评估。数据传输模型的安全及性能效果评估采用HttpWatch来分析数据传输过程中的数据变化情况,具体的流程为执行一次获取指定条件的档案信息作者信息数据请求,查看在数据请求中包含了哪些信息,在数据返回给用户是以何形式来展现,其中对于档案信息返回结果数据的联系方式信息部分是采用加密的方式处理,通过该方式确认该模型能够达到传输需求,图6为监控的采用该数据传输模型的信息交互情况:

通过图6发现,①为数据请求的条件,两次请求输入的条件是一样的,但是输入条件的时间点不一样,是两次不同的登录,由于每次登录产生的动态GUID是会变化的,所以相同的请求会根据用户的登录信息产生动态的加密信息,这样可以确保加密信息只能被合法用户识别,将保证档案信息数据的高效传输及其传输过程中的安全。

5 总结

档案信息共享平台设计了从数据请求、传输数据加工到数据接收处理为一体的平台数据传输模型。与现有的数据传输模型相比,该平台建立了一个具有跨平台能力的数据传输模型,在实际的生产中具有较广的应用。模型在具有跨平台传输的能力基础上,首先将传输的内容进行独特的用户随机GUID方式加密,确保了信息传输的安全,其次将数据传输的格式转换处理为JSON格式,使传输的数据量达到最精简,最后将WCF技术引入到整个传输模型,使该模型具有了跨平台的能力。但采用该数据传输模型也存在着一些缺点,主要是需要增加系统实现的开发与后期的维护成本,对于系统需求本身比较简单的平台不适宜采用该模型进行数据传输。实践表明,该平台模型能够有效地满足档案信息共享平台未来不断扩展的数据传输需求。

参考文献:

[1]陈兆祦,和宝荣,王英玮.档案管理学基础(第三版)[J] .北京:中国人民大学,2005:10

[2]卞咸杰. 基于WCF技术的科技论文共享平台架构研究[J].情报科学,2015(1):100~104.

[3]Ramon Lawrence.The space efficiency of XML[J].Information and Software Technology,2004,46(4):753~759.

[4]毛黎华.基于云计算用户数据传输与存储的安全策略研究[J].电子技术与软件工程,2014(13):234.

[5]李志永.移动互联网数据传输安全机制研究与设计[D].南京航空航天大学,2010:8~9.

[6]Cohen H,Miyaji A,Ono T.Efficient elliptic curve exponentiation using mixed coordinates [M].Lecture Notes in Computer Science,Heidelberg:Springer Berlin,1998:51~65.

[7]董伟,吕同斌.RFID技术和移动互联网在考务系统中的应用与实现[J].电脑知识与技术,2014(2):281~283.

[8]王先平,张永芬.基于SOA 架构的分布式聚类算法的Web服务模型研究[J].数字技术与应用,2014(4):136~137.

数据信息传输 第4篇

科技发展日新月异, 伴随着这种进步, 大量的文字信息在不断产生。特别是在现代医院医学图像信息不断增量。据统计, 其中仅医学图像信息就占了整个医院医学信息的60%-70%。与此相适应, 医学图像的存档与传输系统 (Picture Archiving and Communieation System, PACS) 也应运而生。

PACS的开发, 全面解决了医学图像的采集、传输、软拷贝以及显示、数字化归档存储、硬拷贝输出问题, 同时还与医院其他信息系统 (如LIS/ HIS) 进行数据交换和通信。PACS系统是医院信息系统中利用最为广泛、最具价值的部分, 为现代化医院必不可少的基础平台。它为实现远程电子医疗、建立全民卫生健康档案提供了平台, 为促进医院之间的医疗信息交流、推广国家电子病历系统做了积极地准备。

PACS的加密工作并非一劳永逸。特别是数字认证这种方法的局限和不足在日常实际使用中不断显现、不容忽视。因为密码一旦被破解, 所有信息就完全暴露, 其真实性和完整性都失去保护;同时, 由于DICOM系统无法对篡改信息定位, 无法抵抗“替换攻击”, 非法攻击者可以随意替换文件和信息认证码, 致使合法用户遭遇“欺骗”。因此, 加强医疗信息安全、保证医学图像的真实完整、防止恶意篡改、伪造等, 已经成为业界当前最为重要、且极其富有挑战性的工作。

二、结合RSA及DES算法优缺点对比, 提出新算法

RSA算法诞生的1977 年到今天己经使用了数十年, 但他仍然活跃在各种运用中。RSA算法依托的是素数相关性理论。既然大数的分解是公认的世界难题, 它就成了RSA的安全保障, 保障它具有足够的抵抗力来对付外来的攻击。但即便如此, RSA并非完美, 它仍有着自身的缺陷。归结RSA有如下几个缺点:1、产生密钥费时费力, 很难做到一次一密。2、运算速度太慢。3、伴随着保密级别的不断提高, 密钥的长度也不断并快速增加, 这也必然将增加加解密过程中耗费时长。

DES算法起源较早。计算机被普遍使用特别是互联网技术得以普遍后, 全球都在积极寻求通用的计算机系统数据加密标准。DES算法采用的是分组加密机制。加密算法通过密钥的作用加密分组数据并得到分组的密文。DES加密算法加密速度快, 安全系数高, 适合对大数据量的加密。但它隐藏的问题也逐渐显现。归结如下:1.安全性能完全依靠密钥。一旦密钥外泄, 所有加密的数据都将曝光, 安全保障性低。2.由于从来没有公布过S盒子的设计原理, 因此总是存在着未知的风险。不知在今后的加解密过程中是否存在弊端。

综合以上算法优缺点可知, 我们可以想到, 如果将两种算法综合使用, 让DES在加密的时候通信双方必须交换密钥并严格保密并严格保密, 而RSA通信只要自己管理用密钥就行了。由单一模式加密变为混合模式加密, 既可以发挥RSA安全性能高的优势, 又可以利用DES高速快捷的优点。

并且在此基础上, 引入2DES筛子加密算法, 就是对DES进行两次加密, 但特别的是在算法过程中还引入了二维可变的“筛子”概念。特别之处是2 DES筛子加密算法在两个组合之间加入了“筛子”, 而这“筛子”还是二维可变的。这层“筛子”的作用是将明文数据分成了上下两层, 分别是上层数据Mu, 下层数据Md, 然后用DES算法对上下层分别加密。这样操作后得到的上下两层密文经过密钥加密后, 将两组密文合并组合就行了。

混合加密体制采用的是Diffie-Hellman-Menkle协议进行密钥分配的方法。针对RSA安全性高的特点, 用RSA加密算法加密公钥, 对于2DES算法速度更快的特征, 用2DES筛子算法来加密的数据量大的密钥, 具体过程为:对方得到了RSA公钥后, 用2DES筛子算法加密后发送。程序运用公钥完成密钥加密后再将密钥发回, 双方都得到了加密密钥。

系统加解密的具体过程如下:

(1) 经过此系统加密过程, 通过Diffie-Hellman-Menkle协议获得对称的2DES筛子加密算法的密钥SK。

(2) 密钥经过RSA的加密之后, 只需对源文采用2DES方式进行加密传输, 解密过程则用RSA加密后的密钥SK对源文翻译过来就行。

采用2DES-RSA方式极大的保证了数据安全性基础上, 提高了传输效率, 降低资源硬件的占用耗损。

三、新算法在PACS系统中的运用

具体流程步骤是:

第一步:用密钥生成算法和对称密钥;

第二步:用公钥对对称密钥进行加密;

第三步:用密钥加密签名信息, 形成数字签名;

第四步:用DES算法以和对称密钥加密原始图像;

第五步:将密文、对称密钥以及数字签名发送给医护人员;

第六步:医护人员在收到加密密钥后, 通过解密以获取对称密钥;

第七步:医护人员运用对称密钥获取原始图像信息;

第八步:医护人员用公开密钥生成签名信息并进行身份认证, 再对签名信息处理, 形成数字签名发往图像采集者;

第九步:发送方即图像采集人删除对称密钥, 接收方即医护人员删除对方密钥。

2DES-RSA筛子混合加密算法在pacs实际运用中的优势:

1、提高了加密和解密速度。采用了DES算法对大数据量的图像进行加解密, 而采用RSA算法对数据量小的信息加解密, 所以在整体速度上接近了DES算法速度。

2、双方传输不用秘密地交换密钥, 而是在密文中携带了RSA加密和DES密钥, 这就减小了密钥传输过程的风险。

3、密钥管理方便。只需保密管理自己的RSA解密密钥而不必对每一个通信对像都保密管理相应的DES密钥, 而且RSA公开密钥可以随意公开, DES密钥在通信之前才产生, 通信结束后就销毁, 所以管理特别方便。

就目前已知的目前条件下, 在PACS系统中运用混合加密算法具有其它任何算法无可比拟的优势。首先其加密和解密处理速度快, 其次它不需要秘密分配密钥且保密管理的密钥量也较少, 而最重要的就是它保证了图像传输的完整性和安全性。

参考文献

[1]陈珂, 崔志明.改进的加密算法在医学图像上的应用[J].计算机工程与设计, 2009 (3) .

[2]张爱华, 江中勤.基于Logistic映射的混沌图像加密算法的改进[J].南京邮电大学学报 (自然科学版) , 2009 (4) .

硬盘 外部数据传输率 第5篇

硬盘数据传输率的英文拼写为Data Transfer Rate,简称DTR,硬盘数据传输率表现出硬盘工作时数据传输速度,是硬盘工作性能的具体表现,它并不是一成不变的而是随着工作的具体情况而变化的。在读取硬盘不同磁道、不同扇区的数据;数据存放的是否连续等因素都会影响到硬盘数据传输率。因为这个数据的不确定性,所以厂商在标示硬盘参数时,更多是采用外部数据传输率(External Transfer Rate)和内部数据传输率(Internal Transfer Rate),

外部数据传输率(External Transfer Rate),一般也称为突发数据传输或接口传输率。是指硬盘缓存和电脑系统之间的数据传输率,也就是计算机通过硬盘接口从缓存中将数据读出交给相应的控制器的速率。平常硬盘所采用的ATA66、ATA100、ATA133等接口,就是以硬盘的理论最大外部数据传输率来表示的。ATA100中的100就代表着这块硬盘的外部数据传输率理论最大值是100MB/s;ATA133则代表外部数据传输率理论最大值是133MB/s;而SATA接口的硬盘外部理论数据最大传输率可达150MB/s。这些只是硬盘理论上最大的外部数据传输率,在实际的日常工作中是无法达到这个数值的。

《数据的传输过程》教学案例 第6篇

本课教学内容是教育科学出版社出版的高中《网络技术应用(选修)》第三章第二节网络通信的工作原理中的第一课“数据的传输过程”,内容包括网络协议、OSI层次模型、TCP/IP协议体系和网络中数据的传输,内容比较抽象,学生很难通过实践操作或亲身体验来获取新知识,但却是网络的基础内容。本节内容在教材中起承上启下的作用,只有在理解网络数据传输过程的基础上,才能更好地理解数据交换技术的作用,才可以更好地理解网络服务。

学情分析

本课学习对象为江苏省无锡市太湖高级中学高一年级学生。随着因特网的发展与应用范围的扩大,因特网提供的各种功能学生已经比较熟练。学生们喜欢网络游戏、QQ聊天,收发E-mail,但是真正能了解网络数据通信工作原理的学生却寥寥无几。本课利用成语猜谜游戏、Flash动画、模拟操作等手段来提高学生学习的积极性,让抽象的知识变得有趣、有意义,便于理解和掌握。

教学目标

知识与技能目标:理解OSI模型及TCP/IP协议的基本知识,理解网络中数据传输的过程。

过程与方法目标:通过动画演示与实践对比理解OSI参考模型及网络中数据的传输过程,通过实例操作体验互联网中TCP/IP协议收发E-mail的过程。

情感态度与价值观目标:感受通信技术在网络互联中的核心价值,体验人类在解决问题的过程中表现出来的智慧。通过实例操作体验来提升学生解决问题的能力。

教学重点、难点

重点:OSI参考模型各功能层的功能;TCP/IP协议的核心内容及其特点。

难点:结合实例,分析网络中数据传输的过程。

整体思路

从教学内容来看本节课是一节纯理论的课程,而且内容比较抽象。首先,在导入时让5位学生完成一个游戏:通过形体语言传输一个成语信息,最终得到一个错误数据。借助此游戏来分析数据传输过程中数据出错的原因。通过“游戏导入、问题设疑”的方式引出“约定”和“功能层”的功能,为后面讲解OSI的层次模型、TCP/IP协议的层次结构埋下伏笔。其次,采用事件驱动的方式。在理论内容讲授的过程中形式不能过于平缓,适当地让学生参与到授课过程中及时捕捉学生的情绪。从OSI层次模型到TCP/IP协议模型的过渡穿插一个验证计算机上安装的TCP/IP协议的过程,教师在此基础上具体讲解TCP/IP协议的各功能层的作用及数据传输过程。最后,选择学生最熟悉的网络应用E-mail的传送过程为实践操作,体验模拟E-mail在网络中的发送和接收的工作过程,理解网络通信的工作原理。

教学准备

准备好一个方便学生形体展示的成语;为方便教学同步,准备好学生的操作素材,并下发到学生桌面;投影仪。

教学过程

1.游戏导入,问题设疑

教师请5位学生完成一个游戏:通过形体语言传输一个成语信息“画龙点睛”,最终得到一个错误数据。借助此游戏来分析数据传输过程中数据出错的原因。

我们有什么办法可以让这个成语在数据传输的过程中不出错呢?

归纳总结:①发送方和接收方有形体动作约定。如用双方约定好的形体动作来表达一个数据信息等(表示层)。②相邻两人之间有数据传递的约定。如上一个同学拍下一个同学的肩约定有数据传输等(会话层)。③保证形体动作在传送过程中不走样,即数据在传输的过程中不出错(传输层)。④保证数据朝正确的路径传递下去(网络层)。

设计意图:通过对疑问的解答,在学生脑海中建立处理一件事情的过程中需要有约定和层次的概念。为后续OSI层次模型的各层的主要功能介绍作铺垫。

2.自然过渡,引入新课

师:网络中数据的传输也是一个复杂的过程,在计算机网络中为了有效地传递数据,传输过程中一定也需要一种共同的约定,这里的约定就是“协议”;为完成一次数据的传输过程,要将网络的各部分功能划分成功能层来完成一个任务。

教师展示OSI开放系统互联参考模型,展示各功能名称、层次和各功能的功能。

师:结合刚才的成语猜谜游戏,理解各功能层的功能。

学生反馈,用自己的话描述出各功能层的功能。

设计意图:结合成语猜谜游戏,使学生更易于理解网络数据传输过程的层次型结构,在此基础上再介绍OSI模型的产生背景及其各层次的功能,学生会更易于接受。

3.验证体验,过渡新知

(1)基本任务

学生观看“OSI七层参考模型的信息流向动画”,反馈并得出数据流向。

(2)进阶任务

师生共同验证计算机中安装的TCP/IP协议,来引出本部分的内容。

教师展示TCP/IP协议的结构,并与OSI模型相比较。

师:作为TCP/IP协议体系的核心协议,TCP协议和IP协议的作用是什么?分别作用在哪一层?

生:TCP协议确认数据传输及进行纠错处理,工作在传输层;IP协议负责数据的传输、路由及地址选择,工作在网际层。

设计意图:从基本任务到进阶任务,避免了只有教师平铺直叙式的讲授所带来的情绪转移,能够起到吸引学生注意力的作用。同时,在纯理论课中体现学生主动参与的学习方法。

4.实践操作,体会抽象

学生在教师的指导下完成一个实践操作“Web页面下E-mail传输工作在TCP/IP协议中的工作过程”,体会层次化的TCP/IP协议模型在实际应用中的工作原理。使学生把学到的理论形象地建立在脑海中。

学生完成表1,并将完成后的Word文档,上传到FTP服务器上。

说明:将表2中的各个图片填入表1中的合适位置。

设计意图:利用学生熟悉的“利用FTP交作业”的例子,巩固应用层的功能,便于学生理解。通过课堂练习,启发学生自主思考、探究发现,达到良好的教学目的,既提高了学生的参与度,也使学生更有成就感。

5.回顾梳理,巩固提升

(1)回顾梳理

师:计算机网络通信是通过分层实现,每一层都遵守协议,上层对下层提出要求,下层完成上层提出的要求。发送方封装信息,接收方拆封信息。

教师引导学生回顾OSI参考模型各功能层的功能、TCP/IP协议的核心内容及其特点。

师:OSI参考模型只是一种理想的概念模型,在网络技术的发展实践中,更多的是诸如TCP/IP协议等协议在发挥作用。我们要结合生活中的网络应用实例,理解TCP/IP协议的各层功能和作用。

(2)巩固提升

师:单击“测试题”的网址,根据自己所在班级和学号登录。根据网页的评分功能,对出错的题目进行改正。

学生活动:根据自己的班级学号登录、测试。若有错误,查看课本内容再改正。

设计意图:根据学测需要,考查学生对知识的掌握情况。此练习可根据教学时间,做弹性安排。

教学反思

数据信息传输 第7篇

随着信息化进程不断深入,船载信息资源获取途径逐渐增多,各类具有本单位特色的数据资源逐渐发挥着重要作用,如水浸报警系统、视频监控系统、主机性能状态监控系统等。各类数据汇聚在给日常工作带来便利的同时,也在使用、维护及管理等方面逐渐暴露出信息不能有效共享、信息缺乏关联性、缺少数据挖掘及利用受限等弊端,给船舶决策实施、故障维修等操作带来较大不便。因此数据融合技术是有效整合信息资源,从海量信息数据中获取有力信息,实现船内信息资源共享、集成和优选的最好出发点与归宿点。

1 数据融合概念

1.1 数据融合定义

在物联网感知技术中,对来自众多不同种类传感器和信息来源的数据进行拼接、相关性分析、重新架构,用于对目标物的精确分析,做出正确的情况判断,这个过程就被称为数据融合。从计算机程序的角度,也可定义为计算机对获得的数据,按照特定的规则进行分析综合,以助于形成有益的、直观的决策支持过程。

1.2 数据融合逻辑分级

在不同的逻辑层面,数据融合技术可以按照处理的复杂程度,分为像素数据融合、特征匹配融合及决策支持融合3级。

像素级融合是指在没有预处理以前对数据进行分析,仅对所收集的初始数据进行像素分析处理,并提取特征。这一阶段属于单纯的数据分析,并没有指向最后的应用价值,属于低层次的融合(见图1)。

特征级数据融合是把传感器采集的信息进行特征提取,得到目标相关的特征信息,然后对特征信息进行分析和处理,其反映的是目标属性,是中间层次的融合(见图2)。

决策级融合是根据不同传感器对同一目标监测,对传感器采集的信息进行预处理、特征提取等,形成对决策的局部判断,最后进行一定的逻辑运算,得到满足最后需求的决策信息,它是最高级别的融合(见图3)。

1.3 数据融合的一般模型

基于数据融合技术的数据传输系统模型可参照数据融合一般模型设计,如图4所示。各类数据信息经初级滤波,根据后续决策需求,进行一级、二级、三级和四级处理,而后经过数据管理系统,进行相应态势评估、数据存储及决策实施。

2 数据融合技术在船舶信息系统中的应用

2.1 数据采集平台

数据采集在系统中处于首要地位,它决定了信息系统正常运转所需要的信息数量、质量,是信息系统直接对外的眼睛和窗口。信息采集包括传感器、间接获取信息及系统存储数据。传感器为船舶自身装备提供数据,如船舶水电使用、船舶方位、传谣振动、其他各类装备业务数据;间接获取信息为对外数据通信接口获取数据,如停靠码头期间,利用岸船光缆进行信息传输,航渡期间,通过卫星通信进行信息传输;系统存储数据为船舶自身存储数据资源。

数据采集平台获取信息,可通过下列过程进行初级融合分类:

(1)数据组合。

该方式应用于系统硬件级,如导航GPS、电罗经、视频监控等。它们获取数据是各自独立的,但在定位、目标识别时数据具有互补性,采用数据组合方式,可扩大各类数据应用范围。

(2)数据综合。

通过数据有效综合,可提高系统测量精度和可靠性。如船舶惯性导航和GPS导航组成的综合系统,可用来推算导航系统惯性元器件的误差,进而修正控制误差源,从而提高系统精度。

(3)数据融合。

数据融合的主要过程是对各类数据进行相关度分析、特征匹配,再把输出的结果与系统内部知识模型进行相关处理,产生一个感觉识别的新表达式。

(4)数据相关。

对数据进行相关处理,以获取传感器数据间的关系,通过相关处理,来对物体进行识别、预测、学习和记忆。

2.2 数据传输数据链

随着信息化、网络化发展,IP网络逐渐取代原有的信息传输平台,使各传感器信息传输向网络化推进。根据数据传输、承担任务需求,可将船内数据传输网分为信息传输网和通信保障网。

信息传输网承担着数据传输作用,包括船舶驾驶、动力保障、电力保障、通信保障和测量控制等子系统,如图5所示。

通信保障网作为日常设备维护、日常工作安排的控制中心,承担着安全航渡和岸船动态信息传输作用,通信保障网包括船内电话、电视、视频监控系统,人员、设备管理,船舶导航,水火报警等子系统,如图6所示。

2.3 数据处理中心

通过网络平台,将各类信息进行收集汇总,通过信息处理获取特征信息,为决策指挥提供依据,船舶信息处理包括以下方法。

(1)数据归类。

对船舶信息进行综合处理时,第一步是对采集的数据进行分类,采用的算法有统计计算方法,如Bayes统计理论法、D-S证据推理法等;信息论计算方法,如参试模板法、聚类分析法等;自适应神经网络法等。

(2)特征追踪。

特征追踪采用递推关联和成批关联方法,递推关联是通过对逐次接收的观测数据递推处理来完成;成批关联式将收到的成批观测数据建立集合,产生所有可能的监视,经关联处理后,最终选择一个假设。

(3)目标识别。

目标识别分为物理模型和知识库匹配识别。前者是将识别的实体物理模型与数据分析的特征库进行比较;后者是在传感数据积累分析后,提取特征,在预先积累的知识库中进行匹配推理,最后达到识别目标的目的。

2.4 数据管理及决策

信息传输系统处理的最终目的是生成正确的决策,从多个传感器所收集的信息中获取特征值,再从特征值中获取可用的决策信息。对于船舶而言,其主要体现在航线选择、船舶避让、设备操控、报警处置、故障诊断等方面。

3 结语

通过分析数据采集、传输、处理及决策实施过程,构建基于数据融合技术的信息传输系统,有效整合数据资源,为决策实施提供依据。

摘要:文章阐述了数据融合定义、层次划分及一般模型,研究了数据采集、传输、处理及决策实施过程,构建了基于数据融合技术的信息传输系统,有效整合数据资源,为决策实施提供依据。

关键词:数据融合,信息传输,自动化指挥

参考文献

[1]中国国防科技信息中心.美国国防部关键技术计划(1992财年)[M].北京:中国国防科技信息中心,1993.

数据信息传输 第8篇

家用及类似用途固定式电气装置的开关是电气器件中非常重要的一类产品。它们的用户的是千家万户、各个层次的非专业者,其产品质量的优劣直接关系到人民群众的生命和财产安全[1]。

随着各电器产品质量和检验检测工作的要求不断提高,检测相关的业务信息量猛增,包括试验产品信息、试验项目要求、试验结果、审查结果、用户信息等。之前的电器检测工作,无论是产品的申请,还是检测任务的分配以及检验结果的记录、报告的生成都是检验人员和审核员手工操作的,没有充分利用信息技术的优势,缩短检验周期,降低差错率。目前,我国在地矿、石化、制药、商检等领域已经开发运行了检验试验室信息管理系统,有效整合检验试验室各环节的资源,实现检测业务信息管理的数字化、网络化和无纸化[2]。

因此电器检测信息化管理也随之成为一种必然的趋势,开发出一套行之有效、传输快捷、操作简便、显示及时、功能齐全的基于3G传输技术的电器检测数据库信息化处理系统显得尤为重要[3]。

1. 系统描述

基于3G传输技术的电器检测数据库信息化处理系统应以计算机与现代网络技术为基本信息处理手段和工具,根据电器产品的强制性认证和试验结果的判定,以申请人提交的试验产品为对象,系统地收集检验人员检测样品的每一项检验结果,由审核员审核判定的系统。

当系统接收到一个试验样品任务时,首先由项目负责人进行任务的分配,可以将任务分配给任何一个检验人员。检验人员对样品做检验,同时通过Pad将检验结果记录并保存到服务器数据库中。服务器在接收到检验原始记录后,自动将审查任务分配给审查员(也可人工分配)。审查员接收到审查任务时,首先需下载由检验员试验样品并填写完成的原始记录,其次对该原始记录进行审查,如果审查不通过,审查员需填写审核意见,并反馈给服务器,由服务器通知检验员修改或再次进行样品的试验;如果审核通过,服务器将完成该试验样品任务,同时生成两份文档:原始记录和试验报告。

系统数据流分析如图1所示。

结合电器检测的实际工作流程,对系统功能作如下要求:

(1)本系统的用户包括项目负责人、检验员、审查员和系统管理员,检测工作中涉及的每一个工作环节需要划分给不同的用户操作,为确保系统的安全性和数据的有效性,系统需要分配不同的权限来限定。

(2)检验员对样品的检测项目需严格按照强制性认证产品“家用及类似用途固定式电气装置的开关”认证标准即GB16915.1-2003来执行。认证标准全项目包含标志,尺寸检查,防触电保护,接地措施,端子,结构要求,开关机构,耐老化、防有害进水和防潮,绝缘电阻和电器强度,温升,通断能力,正常操作,机械强度,耐热,螺钉、载流部件及连接,爬电距离、电气间隙和穿通密封胶距离,绝缘材料耐非正常热、耐燃和耐漏电起痕,防锈[4]。

(3)系统收到试验样品任务后需要分配给检验员进行检测,检验员按照标准要求录入结果后需要分配给审查员进行审查,本系统具备任务分配的人员调度安排算法,可以根据检验员和审查员的空闲状态自动分配任务。

(4)为确保家用及类似用途固定式电气装置的开关的安全性,对样品的检测结果需要满足较高的精确度,本系统需要满足试验数据的精确存储要求。

(5)本系统利用3G通讯技术及PAD建立成移动数据采集及传输系统[5],检验员和审核员可以随时随地将PAD接入到系统网络中,下载试验原始记录并审查或修改。同时为提高移动传输速率,需要采用高效压缩技术,达到9K/S的数据传输量。

2. 设计方法

根据家用及类似用途固定式电气装置的开关检测工作流程和系统的实际需求,将系统功能划分出五个模块:用户管理、检测项目管理、检测管理、审查管理和信息查看。系统功能模块设计如图2所示。

(1)用户管理:系统管理员对本系统的用户进行管理,如添加检验员、修改审查员等,并分配相应的权限。

(2)检测项目管理:包括试验模块管理和试验项管理。系统管理员对本系统的试验模块进行管理,如添加“开关模块”,修改“接线板模块”等。同时,可以添加或修改模块中试验项的条目。每一个试验项单独存在,并且有一个试验项编号,系统管理员可以对试验项进行添加、修改以及删除操作。

(3)检测管理:包括试验调度管理和试验结果管理。项目负责人在接收到试验任务时,需要添加试验任务到系统中,同时系统自动或手动将试验任务分配给检验员。检验员在检验过程中,将检验结果通过PAD输入并上传到服务器中。当检验员的试验结果被审查员质疑时,需要修改试验结果。

(4)审查管理:包括审查调度管理和审查意见管理。项目负责人可以修改审查员分配到审查任务的调度算法,以使得合理的安排审查员的审查工作。同时,负责人还可以手动修改审查任务。审查员对试验结果审阅后,如果对该试验结果不满意或试验结果有误,审查员必须提出审查意见,并上传到服务器中。

(5)信息查看:不同权限的用户可以通过PAD从服务器中下载所要查看的信息,包括样品说明信息、试验项目要求、试验原始记录、审查意见单、试验报告等。

3. 实现方式

3.1 建立电器检测处理的数据库

电器检测处理数据库是基于试验样品的检测信息库建立的,主要包括申请试验样品说明信息、试验样品检测项目信息以及试验样品检测结果信息,它记录了检验人员和审查员的状态信息、试验任务人员分配、检测人员记录检测结果、审查员审查结果全过程的数据信息。

3.2 网络拓扑结构

系统的网络拓扑由服务器、无线接入点以及多台PAD终端。其中,无线接入点分为两种情况:其一,当检验员或审查员在研究院内时,可以采用WLAN无线局域网接入方式,该方式可以节约网络通讯上的成本,同时有更高的数据传输速率;其二,当检验员或审查员出差在外时,可以采用3G无线接入方式,该方式可以随时随地将PAD接入到系统网络中,进行试验的审查或修改。

3.3 开发环境

“3G”是第三代移动通信技术的简称,是指支持高速数据传输的蜂窝移动通信技术,能提供高速数据业务,将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。TD-SCDMA技术是其中一种标准,无线3G通讯网络数据传输性能为拓展电器检测数据库信息化处理提供了新的技术手段。

系统开发平台采用Microsoft Visual Studio开发环境,使用SQL mobile 2005数据库和C#开发语言实现,PA D上需要插入3 G通讯S I M卡,通讯技术采用T D-SCDMA技术,将通过PAD采集的数据与构建的电器检测数据库互联,可以实现利用3G技术远程下载服务器中的数据,查阅或编辑后上传服务器的功能。

4. 应用效果

通过系统的实施,不仅能进一步提高电器检测各个环节信息系统的运行质量,为检测管理工作能正常持续运行提供有力的保障,同时也大大降低了系统数据处理的人力支持,检测人员和审核人员有更多的时间提供技术支持,提高了检测系统的效率。随着电子技术的快速发展,新产品层出不穷,相应的标准随之不断推出和更新,检测项目及流程也越来越复杂,因此开发检测流程信息化处理系统将进一步提高检测服务质量,为各检测机构发挥更好的作用。

参考文献

[1]潘骅.居家墙壁开关和插座的选用[J].电动工具,2010(4):31-32.

[2]冯思雅,王爱国,陆尧,等.电工检测试验室信息管理系统的实践与探索[J].低压电器,2011(9):41-44.

[3]康剑萍.检测机构试验流程的信息化管理系统[J].信息技术与标准化,2008(9):60-62.

[4]GB16915.1-2003,《家用和类似用途固定式电器装置的开关第一部分:通用要求》[S].

XML数据岛实现网页数据异步传输 第9篇

互联网的迅速发展给人们带来了无穷无尽的信息, 一方面, 大家都严重依赖于网络, 许多的信息都保存在Internet网站数据库中, 即数据存储;另一方面, 大家都通过Internet访问网站数据库中的信息, 即数据访问。传统的数据处理模式是基于B/S模式的, 其数据存储方式与数据表示上有明显缺陷, 不能分开进行操作, 数据处理的效率低下。用户访问数据一般通过网页形式提交数据访问, 服务器接收到服务请求后进行同步处理, 当服务器返回结果给用户之前, 用户一直处于访问等待状态。使用XML数据岛及AJAX技术可以让数据服务器进行异步处理, 使用户无需等待就可以进行页面局部刷新来显示信息, 同时XML数据岛可以很好地显示数据信息内容, 即可对数据信息进行转换, 方便用户理解。

1 XML语言及数据岛

XML (Extensible Markup Language) 可扩展标记语言, 用来传输和存储网页数据。XML语言因具有良好的数据表示性能而广泛使用在数据交换中, XML文件的内容和结构分离, 具有良好的可扩展性、可移植性、可描述性, 使其得到了跨平台跨系统的使用。

数据岛 (data islands) 是指存在于HTML页面中的XML代码。数据岛允许你在HTML页面中集成XML, 对XML编写脚本, 不需要通过脚本或标签读取XML。几乎所有能够存在于一个结构完整的XML文档中的东西都能存在于一个数据岛中, 包括处理指示、DOCTYPE声明和内部子集。用户可以通过XML标签轻松实现数据转换植入HTML文件中, 通过XML的标签来访问数据岛中的数据信息。其优点是可以轻松地进行数据绑定, 无需人工把数据填充到HTML中, 对数据进行修改时要直接修改数据岛中的数据就可实现与之绑定数据的修改操作。

2 AJAX技术

AJAX技术是 (Asynchronous Java Script and XML) 的简称, AJAX技术在创建交互性网页应用程序时, 起到快速响应的作用, 而且其独立于网络服务器软件的网页浏览器技术, 它采用一种异步交互过程来实现网页应用服务, 大多时候我们只要通过AJAX就可以使用Java Script对象的XMLHttpRequest直接与网站服务器进行通信。

从理论上来说AJAX是一种基于Web的开发技术, 其原理是在客户端和服务器之间建立一个中间层, 用户通过javascript提交访问请求到AJAX, AJAX实现与服务器交互, 通过调用AJAX引擎向服务器发出访问请求, 当服务器给出响应后, 从服务器中接收XML形式的数据, 再通过javascript脚本来返回给用户, 完成页面请求并更新, 从而实现用户与服务器访问异步操作。其原理图如图1所示。

3 XML数据岛实现数据刷新显示

具体实现步骤如下:

4 结语

在网络应用中, 数据表示关系到数据访问结果理解程度的关键因素, XML语言以其出色的数据显示能力在数据内容与形式分离方面起到重要作用, 本文结合AJAX动态异步响应技术, 使用户与服务器访问时可以动态更新, 快速响应, 因此降低了网络负载提高了数据访问速度, 使用户体验达到完美。

参考文献

[1]游丽贞, 郭宇春, 李纯喜.Ajax引擎的原理和应用.微计算机信息, 2006 (6) :205-207

数据远程传输程序的设计 第10篇

数据远程传输程序包括数据采集及实时数据无线传输两个部分。实时数据无线传输目前在石油勘探事业的应用上不是非常稳定和成熟。所以对于实时数据无线传送软件的开发和应用能解决在石油勘探领域应用上的突破, 并与各国际石油公司接轨, 使这一技术臻于成熟是有重要意义的。

由于石油勘探一般是在比较偏僻的地区, 数据监控的实施比较困难, 所以在这一领域对实时数据传送有着非常大的需求。目前国内没有一套比较成熟的实时数据传送应用程序, 而国外的软件系统无法在国内应用, 这对我国石油勘探的技术发展非常不利。同时传统的数据远传程序一般存在了下面一些不足:

(1) 采集参数及派生参数不齐全, 不完整, 不标准;数据库结构不合理, 没有按照一定的井场信息传输标准 (WITS) 进行数据的处理和存储;兼容性差, 如中英文显示、数据处理的格式等方面仍有很大的不足;监控界面单一, 画面不丰富;输出的格式 (包括屏幕显示和打印输出) 不灵活, 过于死板, 无法满足不同用户的需求。

(2) 脱机资料处理软件虽较全, 但实用性不强, 输出结果过于单一, 而且不能在屏幕上回放历史数据 (基于时间或基于井深) 。数据需要多次重复输入, 不能充分利用数据库;同时系统不能满足现场对数据远程传输、浏览、回放 (图形或文本) 的需要;发送端在远传过程中相当于服务器, 但目前发送端这个服务器的管理功能相对比较薄弱。

(3) 由于WITS各个等级的格式都不一样, 要实现对各个级别的支持就需要修改源程序, 因此增加了复杂性;国内许多软件的容错性、延迟性和稳定性尚有欠缺, 这对软件运行速度和质量上有很大的影响。目前还没有对大数据量传送的问题及断点续传问题的较成熟的解决方法。

1数据远传程序设计

1.1数据远传模块程序结构

综合录井系统 (CMS) 数据远传模块结构主要应用于现场监控系统, 该系统的总体框图如图1所示。此系统由采油场监控中心服务器和终端数据采集设备组成。分布在各采油场油井的工作状态参数通过终端数据采集设备 (见图1) 采集, 然后通过CAN总线将采集到的原始数据送到监控中心服务器的实时处理模块中, 将其数据转换成标准的CDA数据流形式, 解决了传统数据远传模块中采集参数及派生参数不齐全、不完整、不标准的问题。实时处理模块将原始数据转换成CDA数据流后传送到该服务器的主控程序中。在主控程序中, 客户可以根据图形化界面对参数作初始化, 或进行单位设置、报警设置、实时设置和实时打印, 并将收到的数据存入数据库。相比传统的数据远传模块, 此系统中的主控程序具有较强的兼容性, 如中英文显示、数据处理的格式能按标准的CDA数据进行处理;监控界面具有多样性, 画面丰富;输出的格式 (包括屏幕显示和打印输出) 灵活, 能充分满足不同用户的需求, 同时脱机资料处理软件输出结果可以根据用户的需求来设置, 并能在屏幕上回放历史数据 (基于时间或基于井深) 。在数据的输入方面能充分利用数据库, 不需重复多次输入。监控中心服务器接收到实时处理模块送来的CDA数据流后, 发送给各个应用程序, 远传程序收到CDA数据后根据客户设置的具体参数, 将其转换为相应的WITS数据包, 通过数据远传模块将其传送到总部或其他客户端进行数据的监控和分析。此数据远传模块能实现对WITS各级别的支持, 不需要通过源程序的修改实现WITS数据的支持, 大大减小了其系统的复杂性。并且该管理功能也非常强大, 能满足现场对数据远程传输、浏览、回放 (图形或文本) 的需要。同时采油场监控中心还可以通过主控程序将实时处理模块送来的CDA数据流通过数据记录和数据库管理模块在数据库中将数据流进行存储和管理, 用于数据的备份及后续处理。当有异常情况时, 采油场监控中心计算机会立即向终端数据采集设备发送控制命令数据包, 从而控制正在运行的设备停止相关的操作, 对现场设备进行有效地监控和管理。

1.2系统原型

1.2.1 功能

实时数据的传输格式采用国际上通用的井场信息传输标准 (WITS) , 分为发送端和接收端两类, 可在欢迎界面上选择。如图2所示, 图中的上半部分为数据发送端, 安装在井场CMS系统下任何一台计算机上, 负责接收CMS数据采集监测系统广播的CDA数据流, 送到实时数据流传输程序, 根据程序中的配置信息选定待发送的WITS记录表以及该记录表的触发条件和触发间隔, 将其转换成相应的WITS数据包发送给接收端;图中的下半部分为接收端, 安装在总部或其他客户端CMS系统下任何一台计算机上, 负责接收WITS数据包, 通过实时数据流传输程序将其转换成CDA数据流并发送给客户端CMS数据采集监测系统, 供其转发给其他相应程序进行数据监测或存盘等任务。该实时数据传输程序能实现文件独立传输, 井场信息的实时传输及聊天功能, 其性能主要体现在:

(1) 使用WITS数据格式进行数据传输, 与国际石油标准保持一致性和兼容性;

(2) 软件系统使用模块化程序结构, 使其系统具有独特的灵活性和开放性;

(3) 系统具有良好的人机界面及操作的易用性, 各功能模块相对独立, 并具有完善的保密性和安全性, 同时系统采用丰富、实用的数据采集应用软件提供高性能的CDA数据流, 为后续的数据监测和分析提供强大的支持。

1.2.2 网络数据流及端口使用情况

现场监控中心的主控程序通过端口1300将CDA数据传送给数据远传模块, 如图3所示, 数据远传模块通过2100端口接收数据, 然后其模块中的远传程序通过用户设置的参数将CDA数据转换成WITS数据格式, 并通过GPRS方式将WITS数据传送到总部或其他客户端CMS系统下任何一台计算机上, 以供数据监测和实时分析。当有异常情况时, 主控程序通过端口100将控制命令数据包送到数据远传模块的端口1101, 通知数据远传模块停止相应的进程。GPRS数据传送方式可以将数据传输速度提高到115KB/S, 相当于56K modem理想速率的两倍, 同时还可以使用户随时与网络保持联系, 对于数据远传的速度和质量有一定的保证。当有较大数据上传时, 可以通过断点续传的方法来解决。文件传输使用UDP协议 (用户数据报协议) , UDP协议提供高速的数据传输, 但对于数据的可靠性相对较低。由于井场传送的实时数据实际上是由各类传感器以每秒一次的速率在钻井过程中采集的地层参数, 而钻一口井需要几个月甚至几年的时间才能完成, 少数几秒数据在传送过程中的丢失, 不会对整个勘探结果产生影响。相反由于无线传送的传送速率原因, 速度反而成为更重要的瓶颈。而UDP协议恰巧适合这种要求的文件传输, 能解决传送过程中延迟较大的问题。

1.2.3 数据传送流程

最重要的数据传送业务是井场实时数据流, 数据库文件, 报表等其他文件传送到基地服务器中, 如图4所示。

(1) 实时传输

井场远传机不断接收采集机数据流接口发出的数据, 不断更新缓存池。如现场监控中心服务器有流数据需求, 则远传机顺序发出数据流到服务器实时数据库, 传送时以设定的间隔时间等参数传送, 并标认序号。为了提高传送效率, 对于与上次发送的数据值相同的数据不再发送。

(2) 文件传输

井场各工作站产生各报表, 文件送入远传机FTP中待发文件区分类存储, 由远传机FTP客户端自动发送该区文件至现场监控中心服务器上FTP接收区分类存储 (必要时作格式转换) , 以供使用, 同时删除待发文件区已发文件。FTP默认传输优先级低于实时传输, 但是可以根据需要, 由连接的任意一方调高优先级。

(3) 设置同步

使用TCP/IP的通信方式将两端的一些重要设置选项同步起来。采用一个同步按钮的方式来同步两边的包括“井标识”、“单位”、“加密选项”等信息。

1.2.4 测试结果

在提交本程序之前进行了完整的测试, 测试时建立了两套CMS数据采集监测系统的完整运行环境, 并在不受干扰的传输媒体上建立拨号连接, 对实时数据传输、文件传输、交谈等功能模块进行详尽地测试, 测试结果达到预期效果。

1.2.5 尚未解决的问题

由于带宽的问题, 现场摄像头的监控画面还没有实现实时传输, 远程操控也尚待完善。

2结论和展望

本文提出了数据实时远传在石油勘测领域应用的解决方案, 该方案解决了传统的数据实时远传在国内所存在的一些技术问题, 使系统将户外工作时采集到的数据可以实时可靠地传送到基地或网管中心进行分析和管理。今后将继续完善系统, 同时对数据采集软件的应用进行研究, 并提出更新、更好的方案予以应用, 使得整个数据远传系统更加完善和成熟。

参考文献

[1]邬宽明.CAN总线原理和应用系统设计.北京:北京航空航天大学出版社, 2003.

[2]雷斌.Visual C++6.0.北京:人民邮电出版社, 2000.

[3]Mark Nelson.串行通信开发指南.北京:中国水利水电出版社, 2000.

[4]陈如明.信号、系统与高速无线数字传输.上海:科学出版社, 1999.

[5]TIMPARKER.TCP/IP技术大全.北京:机械工业出版社, 2000.

[6]BATES R J.通用分组无线业务 (GPRS) 技术与应用.北京:人民邮电出版社, 2004.

[7]尹长川, 罗涛, 乐光新.多载波宽带无线通信技术.北京:北京邮电大学出版社, 2004.

[8]Douglas C.Schmidt.C++网络编程卷1.武汉:华中科技大学出版社, 2003.

[9]Alistair Cockburn.编写有效用例.北京:机械工业出版社, 2002.

[10]Roger S Pressman.软件工程:实践者的研究方法.北京:机械工业出版社, 2002.

[11]Craig Larman.UML和模式应用:面向对象分析与设计导论.北京:机械工业出版社, 2002.

安全可靠的无线激光数据传输器 第11篇

在第25届江苏省青少年科技创新大赛上,本作品获得最高奖“江苏省人民政府青少年科技创新培源奖”。

用激光来传输数据

我研究家中的光纤接收器,发现了数据通过其内部的红外光线传输,于是我突发灵感,如果去掉其传播载体——玻璃丝,将它换成空气的话,效果是否依然存在?随即我就做了一个简单的实验装置,发现设想是正确的。于是,我开始了正式的研究。

刚开始,我对光纤接收器进行拆解,发现其内部主要有一个硅光传感器(如图1)、解码器以及网络部分,也就是说,只要有一个光线传感器、一个解码器就可以组成接受器了。至于发射器,我自己设计了将模拟音频信号转化为数字信号再转换成光信号的装置,其编码器也采用了430单片机,制作比较成功,只要有音频信号输入,激光发射器就会点亮并发出信号,将激光光斑照射在接收机的接收窗上,接收机的扬声器就能发声。

对此,本人进行了试验。试验方法:将频率发生器接入发射器,设置发出20Hz~6 000Hz的声波,接收器接入示波器,探究传播过程中是否有衰减。如图2。

经过试验,我得出以下结论:

由实验数据可知,此设备在传输过程中衰减度并不大。

激光能到哪信号就到哪

这种无线激光传输器,带宽可达到2.6GB/ S,功耗低,造价远低于性能相同的无线电波发射器,而且没有距离限制,可在特殊环境下使用。它采用的是5毫瓦的低功率激光头,有效距离为100米,理论上来说,只要激光功率足够大,其激光照射的距离也会变长,只要有光的地方都可以接收到信号。

安全性高,是无线激光传输器的另一大优点。现在大多数的数据发射器都用无线电波来控制,保密性较差,很多不法分子就是利用这一漏洞制作了一些装置,可以接收并利用相同的加密算法,破解出传输的数据内容。无线激光传输器因为是点对点单向传播,因此保密性相对较好。

两个应用实例

该项目进一步开发后,可应用于生活、娱乐、保密、军事等多种领域,有一定的市场前景。我就在此基础上,设计制作了两个小产品,一个是激光万能钥匙,一个是激光音频传输器。

激光万能钥匙的基本工作原理是,将键码烧录到激光发射机内的flash芯片中,当按键按下时,发射机将键码编码后通过激光头将信号发出,激光硅光管接收到激光信号,通过放大电路放大并通过单片机解码出键码,然后发出指令打开门锁。根据同样的原理可以编写N个不同的键码编码,这样可以用一把钥匙打开不同的锁,安全性也比市面上的无线钥匙要高。

网络数据传输加密方案 第12篇

从本质上来讲,网络安全即网络信息的安全,在保障信息安全各种功能特性的诸多技术中,数据加密技术是信息安全的核心和关键技术,通过数据加密技术,可以提高数据传输的安全性,保证传输数据的完整性。

在网络平台项目开发过程中,根据系统设计及客户需求,需要提供网络信息交换安全解决方案,并针对客户实际情况提供多样化的安全套餐,以满足不同客户对信息安全的要求。

一、数据完整性校验方案

此方案对传输信息内容不进行加密,发送方抽取信息内容形成信息摘要,即数字指纹,接收方收到信息明文后使用相同算法形成数字指纹并与发送方传过来的数字指纹进行比对,可有效防止中间数据篡改,保证传输数据完整性。方案主要采用信息摘要技术。

消息摘要(Message Digest)又称为数字摘要(Digital Digest)。它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。如果消息在途中改变了,则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保证了消息的完整性。消息摘要采用单向Hash函数将需加密的明文"摘要"成一串128bit的密文,这一串密文亦称为数字指纹(Finger Print),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是"真身"的"指纹"了。

这是一种与消息认证码结合使用以确保消息完整性的技术。主要使用单向散列函数算法,可用于检验消息的完整性,和通过散列密码直接以文本形式保存等,目前广泛使用的算法有MD5、SHA-1,信息摘要具有不可逆特性,即加密的字符串无法反向解密。

MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。

总结:该方案只能保证信息传输过程中的完整性,无法保证信息来源可靠性和信息内容的机密性。

二、对称密钥加密方案

该方案发送方和接收方持有共同密钥,发送方使用密钥对传输过程中的信息内容进行加密,接收方接受到密文后使用密钥解密,以保证信息内容的机密性,和信息来源可靠性,该方案主要使用DES加密算法。

DES-Data Encryption Standard,即数据加密算法,是密码体制中的对称密码体制,又被ch称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。其入口参数有三个:key、data、mode。key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密。

总结:DES加密算法特点是数字运算量小,加密速度快,安全性较高(目前只能使用穷举法进行硬破解),它的安全性主要取决于对密钥的保密,一旦密钥泄露,将直接影响到信息的安全。

方案没有提供数据完整性校验,开发人员可以根据实际情况在传输数据中加入数字指纹,以保证数据完整性。

三、非对称密钥加密方案

方案采用非对称密钥加密和数字签名技术。

非对称密钥加密技术是指在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的(即公钥),解密密钥是保密的(即私钥)。

数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要,在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

方案中发送方使用接收方公布的公钥对传输数据进行加密,并且使用自己的私钥对传输数据进行数字签名,接收方则使用自己的私钥对数据进行解密,并使用发布方公布的公钥对数字签名进行身份验证,以保证数据来源可靠和完整,方案主要采用RSA算法。

RSA加密算法是1977年由Ron Rivest、Adi Shamirh和Len Adleman在美国麻省理工学院开发的,它是第一个既能用于数据加密也能用于数字签名的算法。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

RSA加密数据长度有限制,待加密的内容必须小于RSA乘法的模,如果输入内容长于模的位数则必须将内容分段后进行加密,同样解密方也必须分段进行解密。

1、构建密钥对、发布公钥证书文件

接收方和发送方构建各自的密钥对,并将其中的公钥发布到网上供下载,公钥一般以证书形式发布。

构建密钥对和证书可以使用工具生成,比如java提供了keytool命令来生成密钥证书,一般为后缀为.keystrore文件,内包含公钥和私钥,并可以导出为自签名公钥证书文件,该证书文件才是直接提供给外界使用的公钥凭证,签名证书文件一般以.cert为后缀。

2、发送方数据加密和数字签名

发送方下载接收方的公钥证书后,利用该证书中包含的公钥对传输数据进行加密,并利用自己的私钥进行数字签名。

3、接收方数据解密和签名验证

接收方用自己的私钥对密文进行解密,并利用下载的发送方证书文件中包含的公钥对数字签名进行验证,并验证数据是否完整没有被中间篡改。

总结:RSA加密算法优点是安全性高,理论上不可破解,而且只公布公钥,私钥自己保存,保障了密钥的安全,并且提供数字签名进行源身份认证和数据完整性校验。但缺点是加密解密2、接收方数据解密速度太慢,由于RSA的分组长度太大,为保证安全性,提高了运算复杂性,较对称密码算法慢几个数量级,特别是征对大容量数据。所以此方案只适合于小容量数据的加密解密。

四、RSA/DES混合加密方案

对称加密方案特点是加密解密速度快,但密钥保密性存在很大风险,而非对称加密方案则密钥保密性强,但算法复杂导致加解密速度极慢,所以一般推荐非对称加密技术(RSA)结合对称加密技术(DES)的混合加密方案。

方案的具体思路是:发送方生成对称加密的密钥(DES密钥),并使用此密钥对传输数据进行加密形成数据密文,之后再用接收方提供的非对称算法的公钥(RSA公钥)加密发送方的对称密钥(DES密钥),把数据密文和加密密钥拼接后发送给接收方。

接收方接收后,分解数据,先用自己的非对称私钥(RSA私钥)解密得到对称密钥(DES密钥),最后用解密得到的对称密钥(DES密钥)对数据密文进行解密。

同时,发送方可以在加密数据中加入数字签名供接收方进行源身份认证和数据完整性校验。

1、发送方数据加密

2、接收方数据解密

总结:该方案结合了对称加密和非对称加密两种体制的优点,避免了各自的缺点,安全性高速度又快,是比较好的网络信息安全解决方案。

五、结束语

本文针对网络数据交换中的信息安全提出了几个解决方案,有针对性地解决不同场景下客户对系统信息安全的需求,适用于平台与平台、客户端与平台、客户端与客户端之间数据交换,具有很强的泛用性。

在网络开发项目中这几个方案都经过实际网络环境测试,证明其实用性和安全性。

参考文献

[1]郭晓苗.Internet上的信息安全保护技术[J].现代图书情报技术,2000,(3):50—51.

[2]郑群,陈惠敏,陈国良.公开密钥密码系统RSA方案的原理和实现[J].小型微型计算机系统1988年10期.

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

【数据信息传输】相关文章:

信息数据传输09-10

信息数据06-15

数据信息共享05-15

数据信息素养06-09

信息系统数据09-12

大数据信息时代05-22

共享信息与数据05-25

标注信息数据模型08-18

数据信息知识策略09-09

数据信息论文提纲09-18

上一篇:广播多播下一篇:科普研究能力